Cette formation offre une opportunité unique d’acquérir des compétences pratiques et théoriques dans le domaine choisi. En plus de bénéficier d’un programme complet et structuré, les participants auront également la possibilité d’obtenir une attestation de formation à la fin du parcours. Cette attestation atteste de leur engagement et de leur réussite dans la formation. De plus, pour ceux qui souhaitent aller plus loin, il est également possible de passer un examen de certification qui permettra d’obtenir une reconnaissance supplémentaire dans le domaine. Cette combinaison de l’attestation de formation et de l’examen de certification offre aux apprenants une solide validation de leurs compétences et renforce leur profil professionnel.
OBJECTIFS
- Après avoir terminé ce cours, vous devriez être capable de :
- Articuler les processus, procédures, technologies et flux de travail SOC.
- Comprendre et sécuriser les menaces, les attaques, les vulnérabilités, les comportements des attaquants, la cyber kill chain, etc.
- Reconnaître les outils, tactiques et procédures des attaquants pour identifier les indicateurs de compromission (IOC) qui peuvent être utilisés lors des enquêtes actives et futures.
- Surveillez et analysez les journaux et les alertes provenant d’une variété de technologies différentes sur plusieurs plates-formes (IDS/IPS, protection des points finaux, serveurs et postes de travail).
- Appliquez les processus de gestion centralisée des journaux (CLM).
- Effectuer des événements de sécurité et collecter, surveiller et analyser des journaux.
- Comprendre la gestion des informations de sécurité et des événements.
- Administrer les solutions SIEM (Splunk/AlienVault/OSSIM/ELK).
- Comprendre l’architecture, la mise en œuvre et la mise au point des solutions SIEM (Splunk/AlienVault/OSSIM/ELK).
- Acquérez une expérience pratique sur le processus de développement de cas d’utilisation SIEM.
- Développer des cas de menaces (règles de corrélation), créer des rapports, etc.
- Identifiez les cas d’utilisation largement utilisés dans le déploiement SIEM.
- Planifiez, organisez et effectuez une surveillance et une analyse des menaces dans l’entreprise.
- Surveillez les modèles de menaces émergentes et effectuez une analyse des menaces de sécurité.
- Acquérez une expérience pratique du processus de tri des alertes.
- Transférer les incidents aux équipes appropriées pour obtenir une assistance supplémentaire.
- Utilisez un système de tickets Service Desk.
- Préparer des briefings et des rapports sur la méthodologie d’analyse et les résultats.
- Intégrez les renseignements sur les menaces dans SIEM pour améliorer la détection et la réponse aux incidents.
- Exploitez des informations sur les menaces variées, disparates et en constante évolution.
- Articuler la connaissance du processus de réponse aux incidents.
- Comprendre la collaboration SOC et IRT pour une meilleure réponse aux incidents.
Prérequis
Les participants doivent remplir les conditions préalables suivantes :
Expérience en administration de réseau ou dans le domaine de la sécurité